«Лаборатория Касперского» нашла эксплойт нулевого дня в диспетчере окон рабочего стола Windows

В феврале 2021 года эксперты «Лаборатории Касперского» обнаружили в Desktop Window Manager эксплойт нулевого дня и сообщили о находке в Microsoft. Эксплойт позволял повысить привилегии пользователя в системе, ему был присвоен номер CVE-2021-28310.

Злоумышленники ищут уязвимости нулевого дня — бреши, о которых неизвестно разработчикам программного обеспечения, а затем пишут для них специальные программы, эксплойты, чтобы незаметно проводить с их помощью вредоносную активность.

Есть данные об использовании этого эксплойта злоумышленниками, причём, возможно, сразу несколькими кибергруппировками. Он позволяет атакующим повысить права пользователя в системе и затем выполнить произвольный код на устройстве жертвы. На данном этапе у экспертов «Лаборатории Касперского» нет полной информации обо всей цепочке заражения, но есть вероятность, что этот эксплойт используется совместно с другими браузерными эксплойтами для обхода песочниц или получения привилегий в системе.

«Эксплойт был обнаружен с помощью продвинутых технологий “Лаборатории Касперского”. В наши продукты встроено множество средств защиты от таких программ, которые много раз доказывали свою эффективность и детектировали несколько уязвимостей нулевого дня. Мы продолжим совершенствовать свои решения и работать со сторонними вендорами по вопросам закрытия уязвимостей, чтобы сделать интернет более безопасным для каждого пользователя», — комментирует Борис Ларин, эксперт по кибербезопасности «Лаборатории Касперского».

Патч для уязвимости CVE-2021-28310 был выпущен 13 апреля 2021 года. Продукты «Лаборатории Касперского» детектируют этот эксплойт следующими вердиктами: 

  • HEUR:Exploit.Win32.Generic; 
  • HEUR:Trojan.Win32.Generic;
  • PDM:Exploit.Win32.Generic.

Новый эксплойт был обнаружен, когда эксперты анализировали другой эксплойт — используемый кибергруппой Bitter. Больше информации об этой кибергруппе и индикаторах компрометации доступна на портале Kaspersky Threat Intelligence Portal.

Чтобы обезопасить себя от этой угрозы, эксперты «Лаборатории Касперского» рекомендуют:

Пользователям — регулярно ставить обновления Windows, так как это позволяет в том числе устранять уязвимости нулевого дня;

Компаниям:

  • установить защитное решение для конечных устройств с возможностями управления уязвимостями и патчами, что позволит значительно облегчить работу специалистов по кибербезопасности;
  • предоставить специалистам SOC-центра доступ к самым свежим данным об угрозах, например к порталу Kaspersky Threat Intelligence Portal, на котором собраны данные о кибератаках, накопленные за более 20 лет работы «Лаборатории Касперского»;

В дополнение к основным защитным продуктам внедрить решение корпоративного уровня, способное детектировать продвинутые угрозы на сетевом уровне на ранней стадии, такое как Kaspersky Anti Targeted Attack Platform.

Более подробно о новых эксплойтах читайте в отчёте по ссылке: https://securelist.com/zero-day-vulnerability-in-desktop-window-manager-cve-2021-28310-used-in-the-wild/101898/.

14 апреля, 2021

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

21.10.2025
ВТБ предоставит своим клиентам цифрового вышибалу
21.10.2025
Криптовалюта как часть эффекта «бабочки»
21.10.2025
Исследование: вирусные твиты «тупят» ИИ
21.10.2025
Барьеры при внедрении ИИ: экономическая целесообразность, ИБ и опасения сотрудников
21.10.2025
Карта «Мир» — вместо пенсионного
20.10.2025
Ernst & Young нашла у бизнеса большие убытки из-за рисков ИИ
20.10.2025
«Спикател» включил в портфель российскую операционную систему РЕД ОС
20.10.2025
Россия экспортирует «пластик» в Афганистан?
20.10.2025
F6: Целью атак может стать любая российская организация независимо от специализации
20.10.2025
«При резком усилении налоговой нагрузки Россия не сможет претендовать на роль одного из технологических лидеров»

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных